成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Docker容器測試全探索

云計算
了解了如何將新創建的鏡像納入到生產或者測試環境當中之后,新的問題來了——我們該如何測試自己的Docker容器?下面我們就對其各自的方案利弊進行逐一分析。

[[170286]]

當我們構建好Docker鏡像并利用多套容器共同組合成應用程序,建立起持續交付通道,了解了如何將新創建的鏡像納入到生產或者測試環境當中之后,新的問題來了——我們該如何測試自己的Docker容器?

測試的策略多種多樣,反映了各種各樣的測試性格:天真型,懶人省事型,超前理想主義型,完美主義處女座型……那么你是哪一型?

下面我們就對其各自的方案利弊進行逐一分析。

“天真”型方案

大多數人會將此作為默認方案。其利用CI服務器實現任務執行。在這項方案中,開發人員利用Docker作為軟件包管理器,其實際效果優于jar/rpm/deb方案。CI服務器對應用程序代碼進行編譯,而后執行測試(包括單元、服務及功能等)。Docker中的build可復用以生成新的鏡像,由此生成的鏡像不僅包含應用程序的“二進制代碼”,同時亦擁有運行時所必需的依賴性及配置。

不過為了實現應用程序的可移植性,我們需要放棄開發與測試的可移植能力。在這種情況下,我們無法在CI之外重新建立同樣的開發與測試環境。為了創始這樣一套新的測試環境,我們需要設置測試工具(正確版本與插件)、配置運行時與操作系統設定,同時獲取相同版本的測試腳本與測試數據。

為了解決上述難題,我們需要考慮以下方案。

應用&測試容器方案

現在我們嘗試創建單一捆綁包,其中應用程序“二進制代碼”中包含全部必需的軟件包、測試工具(包括對應版本)、測試工具插件、測試腳本以及其它各類測試環境元素。

這套方案的優勢包括:

  • 測試環境自身擁有可重復性——我們能夠在CI、開發、分段或者生產環境當中使用完全相同的測試工具實現完全相同的測試效果。
  • 我們能夠立足特定時間點捕捉測試腳本,所以可將其復用于任意環境。
  • 我們不需要對測試工具進行二次設置與配置——其已經成為鏡像中的組成部分。

但這種方式也存在著顯著弊端:

  • 鏡像體積直線增長——這是因為其中包含有測試工具、必要軟件包、測試腳本甚至是測試數據。
  • 特定測試配置可能對鏡像運行時環境造成污染,甚至引入不必要的依賴性(集成測試中需要用到)。
  • 我們還需要考慮如何處理測試結果與記錄日志;如何將其導出以及向哪里導出。 通過以下經過簡化的 Dockerfile,我們可以了解上述方案的整個流程。
  1. FROM "<bases image>":"<version>" 
  2. WORKDIR "<path>" 
  3. # install packages required to run app and tests 
  4. RUN apt-get update && apt-get install -y \ 
  5.     "<app runtime> and <dependencies>" \  # add app runtime and required packages 
  6.     "<test tools> and <dependencies>" \     # add testing tools and required packages 
  7.     && rm -rf /var/lib/apt/lists/* 
  8. # copy app files 
  9. COPY app app 
  10. COPY run.sh run.sh 
  11. # copy test scripts 
  12. COPY tests tests 
  13. # copy "main" test command 
  14. COPY test.sh test.sh 
  15. # ... EXPOSE, RUN, ADD ... for app and test environment 
  16. # main app command 
  17. CMD [run.sh, "<app arguments>"
  18. # it's not possible to have multiple CMD commands, but this is the "main" test command 
  19. # CMD [/test.sh, "<test arguments>"

點此下載 Dockerfile

毫無疑問,應該有更好的容器內測試方案可供選擇。

測試感知型容器方案

目前,Docker承諾以“Build -> Ship -> Run”這一簡單操作完成鏡像構建、發布至注冊表并在其它位置運行等任務。不過恕我直言,其中還缺少了Test這一重要環節。正確且完整的流程應該是Build -> Test -> Ship -> Run。 下面讓我們看看能夠為Docker命令提供“測試友好”型語法與擴展的Dockerfile是如何建立而成的。當然,其中并不涉及真正的語法,只是我個人更偏好這樣表述。我定義出了自己的“理想”版本(真的只是理想版本,僅供大家借鑒其中的思想,小數注),大家應該能夠看出其中可用于實踐的指導思路。

  1. ONTEST [INSTRUCTION] 

首先定義一條特殊的ONTEST指令,其與現有ONBUILD指令非常相似。ONTEST指令會向鏡像添加一條觸發指令,其在隨后鏡像接受測試時自動執行。任意build指令都可被注冊為觸發條件。

ONTEST指令可由一條新的docker test命令進行識別。

  1. docker test [OPTIONS] IMAGE [COMMAND] [ARG...] 

事實上,docker test命令的語法與docker run命令非常相似,二者只存在一項區別:前者會自動生成一套新的“可測試”鏡像,甚至為其提供-test 標簽(向原始鏡像標簽中添加‘test’標簽)。此可測試鏡像將由初始應用鏡像生成,執行全部build操作,于ONTEST命令后進行定義并執行ONTEST CMD(或者ONTEST ENTRYPOINT)。其中若測試發生錯誤,docker test命令應當返回一段非零代碼。此測試結果應當被寫入至自動生成且指向/var/tests/results文件夾的VOLUME。

下面我們來看看經過修改的Dockerfile——其中包含新的ONTEST指令。

  1. FROM "<base image>":"<version>" 
  2. WORKDIR "<path>" 
  3. # install packages required to run app 
  4. RUN apt-get update && apt-get install -y \ 
  5.     "<app runtime> and <dependencies>" \  # add app runtime and required packages 
  6.     && rm -rf /var/lib/apt/lists/* 
  7. # install packages required to run tests    
  8. ONTEST RUN apt-get update && apt-get install -y \ 
  9.            "<test tools> and <dependencies>"    \     # add testing tools and required packages 
  10.            && rm -rf /var/lib/apt/lists/* 
  11. # copy app files 
  12. COPY app app 
  13. COPY run.sh run.sh 
  14. # copy test scripts 
  15. ONTEST COPY tests tests 
  16. # copy "main" test command 
  17. ONTEST COPY test.sh test.sh 
  18. # auto-generated volume for test results 
  19. # ONTEST VOLUME "/var/tests/results" 
  20. # ... EXPOSE, RUN, ADD ... for app and test environment 
  21. # main app command 
  22. CMD [run.sh, "<app arguments>"
  23. # main test command 
  24. ONTEST CMD [/test.sh, "<test arguments>"

點此下載 Dockerfile。

如何實現“測試感知容器”

我們相信,Docker應該會將docker-test作為容器管理生命周期中的組成部分。當下我們都需要更為簡便的解決方案,因此我在這里提出一套接近于理想情況的實現辦法。

如之前所提到,Docker擁有ONBUILD這樣一條非常實用的指令。該指令允許我們在已經成功的build之上觸發另一build指令。其基本思路是在運行docker-test命令的同時,使用ONBUILD指令。

以下為docker-test命令的執行流程:

  1. docker-test將在應用程序Dockerfile當中搜索ONBUILD指令,而后……
  2. 利用初始Dockerfile生成一條臨時的Dockerfile.test
  3. 執行docker build -f Dockerfile.test [OPTIONS] PATH,其中包含受docker build命令支持的其它選項:-test將自動被添加至tag選項當中。
  4. 如果構建成功,則執行 docker run -v ./tests/results:/var/tests/results [OPTIONS] IMAGE:TAG-test [COMMAND] [ARG...]
  5. 移除Dockerfile.test文件

那么,為什么不創建一個無需配合ONBUILD指令的Dockerfile.test文件?

這是因為,為了測試正確的鏡像(及標簽),我們需要保證FROM始終在測試目標的image:tag中得到更新。

不過前面提到的方案仍然存在局限——其不適用于“onbuild”鏡像(即用于自動化構建應用的鏡像),例如Maven:onbuild。

下面來看一條簡單的docker-test命令實現流程。其中強調了一大重要概念:docker-test命令應當能夠處理build與run命令選項,同時能夠妥善處理錯誤狀況。

  1. #!/bin/bash 
  2. image="app" 
  3. tag="latest" 
  4. echo "FROM ${image}:${tag}" > Dockerfile.test && 
  5. docker build -t "${image}:${tag}-test" -f Dockerfile.test . && 
  6. docker run -it --rm -v $(pwd)/tests/results:/var/tests/results "${image}:${tag}-test" && 
  7. rm Dockerfile.test 

讓我們把注意力集中在最值得關注的重要部分。

集成測試型容器方案

假設我們的應用程序由數十甚至數百項微服務構建而成,同時假設我們已經擁有一套自動化CI/CD通道,其中每項微服務都由CI進行構建與測試,并在之后被部署到某種環境當中(例如測試、分段或者生產環境)。聽起來不錯,對吧?我們的CI會對各項微服務進行分別測試——運行單元與服務測試(或者API合同測試)。甚至有可能進行微集成測試——即將測試運行在特設的子系統之上(例如使用docker compose)。

但這又會帶來一些新問題:

  • 實際集成測試或者長期運行測試該如何完成(例如性能與壓力測試)?
  • 彈性測試該如何實現(例如‘混亂猴子’測試)?
  • 如何實現安全掃描?
  • 那些需要耗費較長時間且運行在完整操作系統之上的測試與掃描要如何完成?

應該有一種更好的辦法來替代這種直接將新的微服務版本交付至生產環境的作法,我們也需要更為密切的監控手段。

應當存在一類特殊的集成測試容器。這些容器將僅包含測試工具與測試元素:測試腳本、測試數據、測試環境配置等等。為了簡化此類容器的編排與自動化流程,我們應當定義并遵循某些約定并使用元數據標簽(Dockerfile中的LABEL指令)。

集成測試標簽

  • test.type – 測試類型,負責定義integration; 可屬于 integration, performance, security, chaos 或者其它任意文本之一; 此標簽代表其屬于一套集成測試容器
  • test.results – 用于存放測試結果的VOLUME ; 默認位置為 /var/tests/results
  • test.XXX -任何其它相關元數據,僅使用test.后綴名作為標簽名稱

集成測試容器

集成測試容器其實就是一種常規Docker容器,其中不包含任何應用程序邏輯及代碼。它的惟一用途就是創建可重復且可移植的測試流程。以下為建議納入集成測試容器的內容:

  • 測試工具 - Phantom.js, Selenium, Chakram, Gatling, …
  • 測試工具運行時 - Node.js, JVM, Python, Ruby, …
  • 測試管理配置 – 環境變量, 配置文件, 引導腳本, …
  • 測試 -作為經過編譯的軟件包或者腳本文件存在
  • 測試數據 – 任何用于測試的數據文件類型: json, csv, txt, xml, …
  • 測試啟動腳本 -用于運行測試的部分“main”啟動腳本,僅負責創建test.sh并借此啟動該測試工具。

集成測試容器應當運行在全部微服務都已經部署到位的運營環境之下,包括測試、分段或者生產環境。這些容器可與其它服務采取完全一致的部署方式。其利用同樣的網絡層,因此能夠訪問多項其它服務;使用選定的服務發現方法(通常為DNS)。在實際集成測試當中,我們必須對多項服務進行訪問——旨在模擬并驗證自身系統是否能夠在多種不同環境下正常運行。將集成測試納入應用服務容器不僅會增加容器自身體積,同時亦會在各服務之間帶來不必要的依賴性。因此,我們將所有依賴性都限制在集成測試容器當中。一旦測試(以及相關測試工具)被打包在該容器內,我們亦可在包括開發者設備在內的任意環境下重復運行同樣的測試流程。大家還能夠實現回滾,即根據需要運行任意集成測試容器版本。

責任編輯:武曉燕 來源: 數人云博客
相關推薦

2018-11-05 09:23:19

開源Docker容器鏡像

2023-12-05 07:31:26

云容器數字化

2014-12-02 10:33:51

2012-09-04 09:20:26

測試軟件測試探索測試

2023-04-04 22:50:35

2023-10-08 13:47:33

Docker容器

2016-09-21 15:35:45

Javascript單元測試

2023-02-08 18:33:49

SRE探索業務

2011-07-11 22:05:28

筆記本評測

2024-06-21 10:42:38

Python開發

2022-11-25 09:00:00

云計算云原生容器

2009-07-06 17:08:19

測試JSP容器

2021-12-29 06:28:23

探索式測試軟件測試開發

2016-06-06 14:57:34

CloudCube探索性測試華為

2022-12-15 11:26:44

云原生

2022-06-22 09:41:16

接口異常測試

2023-04-21 18:36:16

商家開發平臺

2022-03-10 08:24:17

Docker容器SaaS

2022-12-09 18:58:10

2021-11-18 10:01:00

Istio 全鏈路灰度微服務框架
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 五月激情婷婷网 | 国产成人免费视频网站高清观看视频 | 成人国产精品免费观看视频 | 狠狠色综合久久婷婷 | 欧美精品一 | 韩国精品在线观看 | 亚洲精品久久久一区二区三区 | 国产视频精品在线 | 91精品久久 | 亚洲精品视频久久 | 精品日韩| 欧美精品在线一区二区三区 | 中文字幕一区二区三区精彩视频 | 欧美性生交大片免费 | 欧美群妇大交群中文字幕 | 九九爱这里只有精品 | 久久久久久久久久久久一区二区 | 亚洲人成在线观看 | 在线中文字幕视频 | 欧美aa在线 | 色片在线观看 | 91免费看片神器 | 91欧美 | 久久网国产 | 中文字幕一区二区三区不卡 | 亚洲精品国产精品国自产在线 | 天天久久 | 中文字幕日韩欧美 | 国产精品欧美日韩 | 国产黄色大片在线观看 | 欧美精品久久久久 | 激情网站 | a级片在线观看 | 高清一区二区三区 | 精品免费国产一区二区三区四区介绍 | av免费网站在线观看 | www.国产精| 91一区| 国产成视频在线观看 | 亚洲天堂色 | 美女中文字幕视频 |